amenaza de Huawei a Estados Unidos: Internet de las Cosas.

La verdadera razón por la amenaza de Huawei a Estados Unidos: Internet de las Cosas.

Cinco cosas que debe saber sobre 5G, la próxima generación de tecnología inalámbrica que está alimentando las tensiones entre los EE. UU. Y China.

Hubo un momento en que las dos grandes superpotencias del mundo estaban obsesionadas con la tecnología de armas nucleares. Hoy en día, el punto de inflamación es entre EE. UU. Y China, e involucra la tecnología inalámbrica que promete conectar su tostadora a la web.

Los dos países están envueltos en una guerra política sobre la compañía de telecomunicaciones china Huawei. Los estadounidenses han intensificado recientemente las críticas, afirmando que el gigante de la tecnología ha robado secretos comerciales, que ha cometido fraude y que tiene vínculos con el gobierno chino y su ejército.

La compañía niega los cargos y ha buscado defender su récord de privacidad y seguridad. Mientras tanto, los aliados de EE. UU., incluidos Gran Bretaña, Nueva Zelanda, Australia, Canadá, Alemania y Japón, han impuesto restricciones a los equipos de Huawei o están considerando hacerlo, citando preocupaciones de seguridad nacional.

Detrás de los titulares, sin embargo, la disputa también trata sobre la próxima ola de tecnología de redes conocida como 5G, y quién la posee.

Aquí hay cinco cosas que necesita saber sobre la tecnología y su papel en las tensiones.

1- ¿Qué es 5G?
En lugar de un protocolo o dispositivo, 5G se refiere a una serie de tecnologías de red destinadas a trabajar en conjunto para conectar todo, desde autos que conducen por sí mismos hasta aparatos domésticos. Se espera que proporcione un ancho de banda de hasta 20 gigabits por segundo, suficiente para descargar películas de alta definición al instante y usar realidad virtual y aumentada. En tu smartphone.

Los primeros smartphones 5G y la infraestructura llegan este año, pero una transición completa llevará muchos años más.

2- ¿Por qué es mejor?
Las redes 5G operan en dos rangos de frecuencia diferentes. En un modo, explotarán las mismas frecuencias que las redes 4G y Wi-Fi existentes, mientras usan un esquema de codificación más eficiente y canales de mayor tamaño para lograr un aumento de velocidad de 25% a 50%. En un segundo modo, las redes 5G utilizarán frecuencias milimétricas mucho más altas que pueden transmitir datos a velocidades más altas, aunque en rangos más cortos.

Como las ondas milimétricas caen en distancias cortas, 5G requerirá más transmisores. Muchos de ellos, a veces a unas docenas de metros de distancia. Los dispositivos conectados saltarán sin problemas entre estos transmisores y con el hardware más antiguo.

Para aumentar el ancho de banda, las células 5G también utilizan una tecnología conocida como MIMO masivo (entrada múltiple, salida múltiple). Esto permite que cientos de antenas funcionen en paralelo, lo que aumenta las velocidades y ayudará a disminuir la latencia a alrededor de un milisegundo (de unos 30 milisegundos en 4G), mientras permite que se conecten más dispositivos.

Finalmente, una tecnología llamada full duplex aumentará aún más la capacidad de datos al permitir que los transmisores y dispositivos envíen y reciban datos en la misma frecuencia. Esto se hace utilizando circuitos especializados capaces de garantizar que las señales entrantes y salientes no interfieran entre sí.

3- ¿Cuáles son los riesgos de seguridad?
Uno de los mayores problemas de seguridad de 5G es simplemente la forma en que se utilizará.

Los soportes 5G reemplazan las conexiones por cable y abren la puerta para que se conecten y actualicen muchos más dispositivos a través de Internet, incluidos los electrodomésticos y las máquinas industriales. Incluso los autos autoconducidos, los robots industriales y los dispositivos hospitalarios que dependen del ancho de banda siempre presente y sin retrasos de 5G podrán ejecutarse sin ningún problema.

Al igual que con cualquier nueva tecnología, las vulnerabilidades de seguridad seguramente surgirán pronto. Los investigadores en Europa ya han identificado puntos débiles en la forma en que se intercambiarán las claves criptográficas en las redes 5G, por ejemplo. Con tantos más dispositivos conectados, el riesgo de robo de datos y sabotaje, lo que la gente de ciberseguridad llama la superficie de ataque, será mucho mayor.

Debido a que 5G está diseñado para ser compatible con redes 4G, 3G y Wi-Fi existentes, en algunos casos utilizando redes de malla que eliminan por completo el control central de una red, los problemas de seguridad existentes también se trasladarán a las nuevas redes. Se espera que el GCHQ de Gran Bretaña resalte los problemas de seguridad con la tecnología de Huawei, tal vez con sistemas 4G, en las próximas semanas.

Con 5G, una capa de software de control ayudará a garantizar una conectividad sin problemas, crear redes virtuales y ofrecer nuevas funciones de red. Un operador de red podría crear una red privada 5G para un banco, por ejemplo, y el banco podría usar las características de la red para verificar las identidades de los usuarios de la aplicación.

Sin embargo, esta capa de software ofrecerá nuevas formas para que un operador de red malintencionado vea y manipule los datos. También puede abrir nuevos vectores para el ataque, mientras que los errores de hardware podrían hacer que los usuarios puedan saltar entre redes virtuales, espiando o robando datos a medida que lo hacen.

4- ¿Se puede asegurar 5G?
Estas preocupaciones de seguridad pintan un panorama sombrío, pero hay soluciones técnicas para todos ellos.

El uso cuidadoso de la criptografía puede ayudar a proteger las comunicaciones de una manera que protege los datos a medida que fluyen a través de diferentes sistemas y redes virtuales, incluso protegiéndolos de las compañías que poseen y ejecutan el hardware. Tales esquemas de codificación pueden ayudar a protegerse contra la interferencia, el espionaje y la piratería.

Dos trabajos de investigación ofrecen una buena visión general de los riesgos y soluciones potenciales: Seguridad 5G: Análisis de amenazas y soluciones (pdf); Seguridad para redes inalámbricas móviles 5G (pdf).

"Si lo haces correctamente, en realidad tendrás una red más robusta", dice Muriel Médard, un profesor que dirige el Grupo de codificación de redes y comunicaciones confiables en el MIT.

5. ¿Por qué está causando tanta preocupación el 5G de Huawei?
Como el mayor proveedor mundial de equipos de redes y el segundo mayor fabricante de teléfonos inteligentes, Huawei se encuentra en una posición privilegiada para arrebatar la mayor parte de un mercado 5G que, según algunas estimaciones, podría tener un valor de $ 123 mil millones en cinco años.

Detener la expansión de la compañía en los mercados occidentales podría tener el efecto secundario conveniente de permitir que los competidores se pongan al día. Pero también hay preocupaciones de seguridad legítimas en torno a 5G y razones para pensar que podría ser problemático para una empresa dominar el espacio.

El gobierno de los Estados Unidos parece haber decidido que es demasiado arriesgado para una empresa china controlar demasiada infraestructura 5G.

El enfoque en Huawei tiene sentido dada la importancia de 5G, la nueva complejidad y los desafíos de seguridad, y el hecho de que la empresa china está preparada para ser un jugador tan grande. Y dada la forma en que las compañías chinas son responsables ante el gobierno, las conexiones aparentes de Huawei con el ejército chino y sus operaciones cibernéticas, y los vínculos más estrechos entre la industria privada y el estado, esto parece una consideración legítima.

Pero la lucha en curso con Huawei también muestra cuán vital es la nueva tecnología para el futuro de la competencia global, el poder económico e incluso la seguridad internacional.

Via MIT Technology Review

Domótica 1: Sensor de puertas

Webcast 4 – Domótica 1: Sensor de puertas

Únete al webcast de Código IoT en el aprenderás a integrar un sensor magnético para detectar la apertura de puertas con Particle Photon. Se explicará el circuito, el código, sus condicionales y se integrarán notificaciones por correo y por mensajería. Nivel Básico.

 

https://www.youtube.com/watch?v=2p0g5WQIHek
https://www.facebook.com/codigoiot/videos/356161565274972/

Objetivo General

Generar un circuito con un sensor magnético de puertas que envíe notificaciones al usuario en caso de que haya una apertura no prevista, por ejemplo, en un horario nocturno.

Objetivos específicos

-Generar una solución de domótica orientada a seguridad.

-Implementar un sensor magnético con notificaciones visibles desde celular.

-Demostración de implementación de código Particle Photon.

Panel:

  • Nahim De Anda / @nahim1
  • Hugo Vargas / @hugoescalpelo

Acceso a nuestros webcast en vivo:   https://zoom.us/j/399728384

Todos nuestros webcast desde Youtube: https://bit.ly/2LFMHED

vigilancia biométrica iot

Se busca prohibir vigilancia biométrica en Europa

Los datos biométricos nos definen como individuos. No es posible que te puedan confundir con alguien más si se toman, por ejemplo, tus huellas dactilares o tu iris, características que te hacen único. Es por lo que en los últimos años estos elementos se utilizan cada vez más para temas como firma de documentos oficiales o para ingresar a la información de tu cuenta bancaria. Sin embargo, también pueden ser mal utilizados y, por tratarse de información tan sensible, diputados del Parlamento Europeo instaron a prohibir el reconocimiento automatizado en lugares públicos ya que, dijeron, pone en riesgo los derechos humanos. En una carta pública firmada por 40 diputados del Parlamento Europeo, exhortaron a la Comisión Europea a reforzar una propuesta legislativa para prohibir el uso del reconocimiento facial, así como la vigilancia biométrica, según se dio a conocer después de que se filtrara el proyecto de ley sobre Inteligencia Artificial. Los funcionarios advirtieron que el uso de este tipo de tecnología pondría en riesgo los derechos humanos de las personas. Además, resaltaron que sería una práctica discriminatoria debido a que el sistema observa las características sensibles de las personas como género, sexualidad, etnia y discapacidad. “Esto puede conducir a daños, incluyendo la violación de derechos a la privacidad y los datos de protección; suprimir la libertad de expresión; hacer más difícil exponer la corrupción; y tener un escalofriante efecto en la autonomía, la dignidad y la autoexpresión, en particular pueden dañar a las comunidades LGBTQI+, a las personas de color y a otros grupos discriminados”, señalaron los diputados en dicha carta. Así, pidieron a la Comisión modificar la propuesta de IA para prohibir totalmente esta práctica con el fin de salvaguardar los derechos de los ciudadanos, sobre todo, los derechos de las comunidades que sufren un mayor riesgo de discriminación.   En contra de vigilancia masiva Asimismo, los diputados resaltaron su preocupación en especial por el artículo 4, pues, aunque el proyecto señala que se prohíbe el uso de sistemas de inteligencia artificial para la vigilancia indiscriminada, consideraron que esto no quiere decir que ninguna persona saldría afectada, por lo que piden reformular este párrafo para abarcar toda la vigilancia masiva indiscriminada y no dirigida, sin importar cuántas personas estén expuestas al sistema. Por otro lado, rechazaron enérgicamente el segundo párrafo del mismo artículo pues exime a las autoridades y actores privados que utilizan este tipo de inteligencia “con el fin de salvaguardar la seguridad”. “La seguridad pública es precisamente con lo que se justifica la vigilancia masiva, es donde los tribunales han anulado sistemáticamente la legislación sobre el procesamiento masivo indiscriminado de datos personales. Esta excepción debe eliminarse”, advirtieron. Por todo lo anterior instaron a la Comisión a asegurarse de que se respeten la protección de datos de las personas y que se prohíba la vigilancia biométrica masiva en espacios públicos debido a que los artículos 42 y 43 del proyecto tiene como objetivo regular la vigilancia biométrica en espacios públicos con el fin de identificar a los ciudadanos, analizar su comportamiento y características sensibles sin su consentimiento. “La vigilancia masiva biométrica en espacios de acceso público está siendo ampliamente criticado por señalar erróneamente a un gran número de ciudadanos inocentes, discriminando sistemáticamente a los subrepresentados grupos y tener un efecto paralizador en una sociedad libre y diversa. Por eso es necesaria una prohibición”, añadieron. Aún se espera la respuesta de la Comisión ante los señalamientos sobre esta tecnología que han hecho los diputados europeos, la cual se espera que se haga pública a mediados de la siguiente semana. Fuente: www.eluniversal.com.mx/techbit/
Huawei internet de las cosas

Seguridad representa desafío para IoT

Tras la pandemia, aumentó el trabajo y dispositivos remotos lo cual puso un tema sobre la mesa: la seguridad. Esto representa un desafío para IoT al existir protocolos de seguridad débiles. Internet de las cosas (IoT) no es un concepto nuevo. Durante años, los dispositivos de IoT se han integrado amplia y profundamente en nuestros hogares y negocios, así como en la sociedad en general. Pero, cuando se produjo la pandemia el año pasado, ese nivel de integración de repente se convirtió en un problema de seguridad para miles de empresas. El desafío de la IoT Antes de que estallara la pandemia, la seguridad de IoT no era nada fácil. Algunas empresas creían que había muchos dispositivos IoT no autorizados o no relacionados con el negocio, también conocidos como dispositivos Shadow IoT, conectados a sus redes empresariales. Estos dispositivos pueden abrir una empresa a un ataque y también permitir que «merodeadores» no autorizados accedan a cualquier red determinada. Una de las consecuencias del aumento de la IoT en la sombra fue un aumento de 17 millones de casos de ataques distribuidos de denegación de servicio (DDoS) en todo el mundo solo en 2020. A medida que el trabajo remoto aumentó durante la pandemia, también lo hizo el uso de dispositivos remotos y de IoT, lo que aumentó la amenaza que representan para las organizaciones. Hoy en día, el hogar promedio tiene 11 dispositivos IoT conectados a su red, muchos de los cuales tienen protocolos de seguridad débiles o inexistentes. Cada uno de estos dispositivos será desconocido para el equipo de TI y, como tal, podría proporcionar un vector a través del cual el malware puede ingresar a la red doméstica de un empleado y luego moverse lateralmente para infectar también la red corporativa. Dado que las empresas no pueden hacer cumplir fácilmente las políticas de seguridad corporativas en los dispositivos que se encuentran fuera de su infraestructura, esto abre las compuertas y aumenta el riesgo de que las empresas sufran ataques como el phishing y el malware. Además, muchos empleados son naturalmente menos reacios al riesgo en sus entornos domésticos. De buena gana usarán sus dispositivos de trabajo para participar en comportamientos que podrían pensar dos veces en la oficina, como navegar por las redes sociales, comprar o transmitir servicios de entretenimiento. Es posible que no se den cuenta de que este uso de conexiones Wi-Fi inseguras, aplicaciones no autorizadas y navegadores con complementos inseguros tiene el potencial de comprometer toda la red empresarial. Muchas empresas no se apresuran a regresar a la oficina, de hecho, 58% de los empleados en México trabajará bajo un modelo híbrido después de la pandemia. Con alguna forma de trabajo remoto aquí para quedarse y los dispositivos de IoT listos para continuar proliferando en el futuro (las estimaciones más recientes proyectan que habrá más de 21.5 mil millones de dispositivos de IoT para 2025), si no se abordan estos problemas de seguridad ahora, podría significar un desastre a largo plazo. Obtener la ventaja Una de las formas más poderosas en que los equipos de TI pueden proteger su red contra las amenazas de IoT en la sombra es aumentando la visibilidad. Aquí es donde el seguimiento de DNS (sistema de nombres de dominio) puede ayudar. Como uno de los primeros servicios que utilizan los dispositivos cuando se conectan a una red, el DNS sabe exactamente lo que hace cada dispositivo de IoT y proporciona un punto de vista de toda la organización a través de un grupo masivo de datos forenses. No depende de que un dispositivo esté autorizado o sea conocido por TI. En cambio, DNS simplemente necesita un dispositivo para acceder a Internet. Con DNS, DHCP e IPAM, las empresas pueden abordar muchos de los desafíos de IoT que acompañan a nuestro panorama actual de trabajo remoto. Estas tecnologías, pues pueden identificar amenazas en las primeras etapas, identificar máquinas comprometidas y correlacionar eventos dispares relacionados con el mismo dispositivo. Al proporcionar una vista actualizada de todos los dispositivos conectados a una red, independientemente de la ubicación, disminuyen parte de la tensión que soportan los profesionales de TI. Y ayudar a los equipos a automatizar el aprovisionamiento de servicios de seguridad en puntos finales remotos, lo que elimina la necesidad de enviar dispositivos de un lado a otro para parches en el sitio y permite a las organizaciones proteger a los usuarios que trabajan desde casa. A medida que las empresas de todas las formas y tamaños se vuelven cada vez más remotas y sin fronteras, la amenaza de IoT nunca ha sido más real. Defenderse desde el borde de la red debe ser una prioridad para todos los equipos de seguridad que avanzan. El uso de servicios DNS, DHCP e IPAM dará a las organizaciones la ventaja protegiendo sus redes y a sus empleados, sin importar desde dónde estén basados.

Por: Iván Sánchez Texto recuperado el 15 de febrero del 2022 de prensariotila.com